Bereits im Artikel mit der habe ich die Videos zur System­wieder­herstellung von Alex Ken (nicht von mir) hier im Blog vorgestellt und durch zusätzliche Hinweise meinerseits sowie durch nützliche Links ergänzt.
Zahlreiche Fragen und Kommentare zu dieser Anleitung zum Entfernen des Virus haben aus meiner Sicht diese Hilfestellungen komplettiert. Ein besonderer Dank an dieser Stelle für die vielen qualifizierten Antworten an @bagman.
 
Nun hat Alex neues Video-Material zur Bereinigung eines kompromittieren PCs bei Youtube veröffentlicht, auf das ich an dieser Stelle kurz hinweisen möchte. Weitere Leitfäden zum Thema BKA-Trojaner findet ihr hier auf www.redirect301.de und in den Kommentaren zu diesen Beiträgen.

 

Irgendwie lässt mich das Thema GVU-Trojaner, BKA-Trojaner und solche Dinge nicht los …

Die Videos sind mit einer Handkamera gedreht. Erwartet also bitte kein Full-HD und auch kein ruckel- und fehlerfreies Anschauungsmaterial. Die 4 Teile zeigen in gut 30 Minuten wie er den Laptop einer Bekannten vom GVU-Trojaner befreit – Schritt für Schritt, ohne Fachchinesisch und ohne allumfassende Computerkenntnisse vorauszusetzen.

Nehmt euch die Zeit und schaut euch diese Informationen in aller Ruhe an – kein Stress! Es ist keine besondere Eile für einen vom BKA- bzw. GVU-Trojaner befallenen Rechner notwendig. Haltet den Rechner vom Internet getrennt, schaut euch die Videos an und versucht dann ganz in Ruhe die Anleitung zu befolgen.

Hinweis: Der Trojaner wird von den Hackern immer wieder angepasst, die System-Einstellungen und auch die Betriebssystem-Versionen sind unterschiedlich, sodass es durchaus Unterschiede bei den Pfaden und den Vorgehensweisen geben kann.
Wem das alles zu umständlich/ unverständlich ist, der kann auch eine automatische Viren-Entfernung mit HitmanPro oder Desinfec’t versuchen bzw. sich professionelle Hilfe beim örtlichen Computerfachmann holen.

Das Problem: Der Trojaner ist auf dem Laptop

Neben Zigarette und Whiskey gibt Alex erste Hinweise zum GVU-/ BKA-Trojaner, zum Umgang mit der eingebauten Kamera und zeigt den vom Erpresser-Trojaner befallenen Rechner. Er beschreibt hier, dass der abgesicherte Modus bei dieser Variante nicht mehr funktioniert und erklärt in diesem Video, wie er vorgehen wird.

Wie wird ein bootfähiger USB-Stick erstellt?

Die ersten Schritte in diesem Video zeigen die Erstellung eines bootfähigen USB-Sticks mit dem kostenfreien Rufus-Utility und Hiren’s Boot CD. Alex erklärt während der USB-Stick-Erstellung, dass Virenscanner diese Art der Bedrohung nicht erkennen und abfangen können. Er wirft hier Java und JavaScript ein wenig durcheinander, aber die Erklärung, dass man sich durch Softwarelücken bei Windows und Oracles Java (sowie einigen weiteren unsicheren Anwendungen) diese Schädlinge auf den PC holt, passt in etwa.
Anmerkung meinerseits an dieser Stelle:

Haltet jegliche Software, vor allem Browser und deren Plugins, stets auf dem aktuellsten Stand!

Computer booten und Mini-XP von Hiren’s starten


Der dritte Teil der Video-Reihe zeigt anhand eines Medion-Notebooks wie man die Bootreihenfolge ändert und das Mini-XP von Hiren’s Boot CD startet. Im Anschluss geht es an das Auffinden des System-Betriebssystems. Ist es C, D oder doch etwas anderes? Ich denke das Video zeigt, wie ihr das richtige Laufwerk auf dem eigenen PC findet.

Jetzt wird es für alle Betroffenen richtig interessant, denn nun geht es um die einzelnen Schritte zur Entfernung des GVU-Trojaners. Also: Wo finde ich die vom Virus befallenen Dateien? Und welche Dateien müssen gelöscht bzw. (sicherheitshalber) umbenannt werden.

Weitere Schritte zur Trojaner-Entfernung und hin zum ersten Neustart


Weitere Dateien müssen umbenannt bzw. gelöscht werden und im Autostart gilt es auch noch aufzuräumen. Letztendlich hat es Alex geschafft den Laptop vom Virus zu befreien und startet ihn neu. Der Begrüßungsbildschirm von der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen ist nun entfernt und der Rechner ist wieder benutzbar.

Auch jetzt sollte der Computer lediglich dazu verwendet werden, die darauf befindlichen Daten zu sichern. Überprüft das System mit einem aktuellen Antiviren-Programm euer Wahl und Malwarebytes. Eine Neuinstallation ist empfehlenswert, da möglicherweise nicht erkennbare Schädlinge, die z.B. Tastatureingaben oder Zugangsdaten an die Hacker übermitteln, ebenfalls mit durch die gefundene Sicherheitslücke eingeschleust wurden.